Crypto Voice over GSM

Funktionsweise von Stealthphone Hard im Betriebsmodus Crypto Voice over GSM


Das ist eine weltweit einzigartige und unübertroffene Technologie der Firma Mobile Trust Telecommunications!

Bestehende Lösungen zur Informationssicherung auf Mobiltelefonen verwenden für die Übertragung von verschlüsselter Sprache eine Voice-over-IP-Technologie. Hauptnachteil dieser Lösungen ist eine geringe Qualität der verschlüsselten Sprache oder eine fehlende Verbindung bei einer langsamen Internetverbindung.

Die Crypto Voice over GSM-Technologie der Firma Mobile Trust Telecommunications ermöglicht verschlüsselte Telefonate auch ohne Internetverbindung.

Der Voice Over GSM Betriebsmodus nutzt einen standardmässigen GSM-Mobilfunkkanal für die Übertragung verschlüsselter Sprache. Es wird dabei keine zusätzliche Ausrüstung für die Übertragung verschlüsselter Sprache benötigt. Die Crypto-Voice-over-GSM-Technologie ist ein Bestandteil des Systems der Informationssicherheit Stealthphone für Geschäftskunden und staatliche Organisationen.

Ein markantes Merkmal von Crypto Voice over GSM besteht in der Möglichkeit der Sprachübertragung mit geringen Verzerrungen auch bei schlechter Verbindungsqualität.

Die Crypto-Voice-over-GSM-Technologie ist ganz einfach in der Handhabung und ist kompatibel mit allen Bluetooth-fähigen Mobiltelefonen. Es wird keine zusätzliche Software benötigt. Die Sprachverschlüsselung wird mittels eines separaten Geräts, Stealthphone Hard Chiffrier-Geräts, ausgeführt. Jeder Gesprächsteilnehmer muss über ein Stealthphone Hard Chiffrier-Gerät verfügen.

Bei bestehender Internetverbindung können Sie das Stealthphone Hard Chiffrier-Gerät von Crypto Voice over GSM auf Crypto Voice over IP Betriebsmodus umschalten. .

Leistungsmerkmale der Crypto Voice over GSM Lösung

Ein gewöhnliches Mobiltelefongespräch kann durch Mobilfunkbetreiber oder Unbefugte, die über spezielle technische Ausrüstung verfügen, abgehört werden.

Crypto-voice-over-GSM_rus.png

Auch in dem Fall, wenn eine rein Software-basierte Lösung für die Sprachverschlüsselung benutzt wird, können Unbefugte gewisse undokumentierte Features des Mobiltelefons ausnützen oder mit Hilfe von eingeschleusten Viren ein Audiosignal direkt vom Mikrofon abfangen.

Deshalb haben wir die von uns angebotene Crypto Voice over GSM Lösung bei einem Stand-Alone-Gerät (Stealthphone Hard Chiffrier-Gerät) implementiert, das einen Datenaustausch mit dem Telefon nur in verschlüsselter Form durchführt. Ein Gespräch wird vom Stealthphone Hard Gerät, das als Headset verwendet wird, geführt. Dies schliesst aus, dass ein verschlüsseltes Gespräch heimlich abgehört oder mitgeschnitten wird. Das Chiffrier-Gerät Stealthphone Hard wurde entsprechend dem TEMPEST-Standard entwickelt und gefertigt.

Alle Daten, die über einen GSM-Sprachkanal übermittelt werden, stellen für Mobiltelefone und Gerätetechnik der Mobilfunkbetreiber eine digitalisierte Sprache dar. Bei den GSM- und 3G-Netzwerken werden, unter Berücksichtigung der Spracheigenschaften, fortgeschrittene Verfahren für die Signal-Komprimierung angewendet, um die Kommunikationskanäle effizienter zu nutzen. Die über Stealthphone Hard verschlüsselte Sprache ist so angepasst, dass die durch die Algorithmen der Sprachkomprimierung kaum beeinträchtigt wird. Somit wird eine hohe Sprachverständlichkeit erreicht.

Informationen über die Begründung der kryptografischen Stärke (Entzifferungsresistenz) im Crypto Voice over GSM Betriebsmodus können Sie hier als PDF-Datei herunterladen.

Benutzung des Chiffrier-Geräts Stealthphone Hard im Crypto-Voice-over-GSM Betriebsmodus

Stealthphone Hard wird mit einem Mobiltelefon via Bluetooth wie ein handelsübliches Bluetooth-Headset verbunden. Ein unverschlüsseltes Gespräch über Stealthphone Hard verlauft genauso wie mithilfe eines beliebigen Headsets. Ein verschlüsseltes Telefonat kann auf zweierlei Weise aktiviert werden:

  • Automatisch, unmittelbar nach der Herstellung einer Verbindung;

  • Manuell. Sprachverschlüsselung kann durch einen der Gesprächspartner während des Gesprächs aktiviert werden. Die Sprachübertagung wird dabei für einige Sekunden unterbrochen und, nachdem eine verschlüsselte Verbindung hergestellt ist, in bereits verschlüsselter Form fortgesetzt.

In der Crypto-Voice-over-GSM Lösung ist eine gegenseitige Benutzer-Authentisierung vorgesehen. Für diesen Zweck werden Sitzungsschlüssel mithilfe der Langzeitschlüssel gebildet. Die Langzeitschlüssel selbst werden von Benutzern mittels des Hardware-Chiffrierschlüssel-Generators Stealthphone Hard Key erzeugt und im Speicher des Chiffrier-Geräts Stealthphone Hard aufbewahrt. Was bedeutet, dass kein unbefugter Dritter (einschliesslich Mitarbeiter der Firma MTT ) ihre Gespräche entschlüsseln kann.